BluStealer Malware

BluStealer Malware Descrizione

La raccolta di informazioni sui malware ha guadagnato molta popolarità negli ultimi anni. Uno dei motivi principali di ciò è il boom delle criptovalute. Al giorno d'oggi, questi collezionisti inseguono i portafogli di criptovaluta, oltre alle solite password, file e cookie che cercano di ottenere. Uno degli ultimi progetti appartenenti alla categoria dei ladri di informazioni è il BluStealer Malware. Sebbene sia attivo dall'inizio di settembre, la sua attività sembra essere in aumento: a metà settembre sono state identificate oltre 6.000 copie attive. Inutile dire che i criminali che gestiscono questo malware stanno lavorando duramente per infettare il maggior numero possibile di utenti.

Come si diffonde il malware BluStealer?

Se gli operatori di questo malware sono come altri criminali informatici, è probabile che facciano affidamento su alcuni dei canali di propagazione del malware più popolari:

  • Download falsi, generalmente promossi tramite pubblicità ingannevoli.
  • Tracker di torrent che ospitano crack di giochi, attivatori di software e altri contenuti piratati.
  • Spam sui social media attraverso profili e pagine falsi.
  • E-mail di spam contenente allegati o collegamenti dannosi.

La campagna e-mail di spam che promuove il malware BluStealer sembra fare affidamento su notifiche di consegna fraudolente. Gli utenti ricevono un messaggio da un'e-mail falsa che afferma di essere un rappresentante di DHL, USPS, FedEx o un altro servizio di consegna popolare. All'utente viene detto che c'è un pagamento/consegna in sospeso e dovrebbe controllare l'allegato per i dettagli. Tuttavia, il file allegato esegue uno script che distribuisce i file binari di BluStealer Malware.

Come funziona il malware BluStealer?

Una volta in esecuzione, cercherà di nascondere la sua presenza e di lavorare in background. Naturalmente, l'obiettivo del malware è estrarre quante più informazioni possibili prima di rimuoversi. I dati che segue includono:

  • Compilazione automatica delle informazioni dai browser Web più diffusi.
  • Cookie memorizzati da Google Chrome e Mozilla Firefox.
  • Software per portafogli di criptovaluta come Electrum, Jaxx, Bytecoin e altri.
  • Esegue la scansione del disco rigido alla ricerca di formati di file specifici e li comprime nel file Files.zip. Va dopo DOC, DOCX, XLSX, RTF, PDF e altri documenti.
  • I criminali sono anche in grado di ottenere dati dagli appunti o catturare schermate.
  • Il malware BluStealer sembra includere anche un modulo keylogger.

Una volta raccolti i dati, BluStealer Malware procede a trasferirli agli aggressori. Per fare ciò, utilizza un trasferimento STMP che sembra essere stato copiato da SpyEx, un toolkit spyware. L'impianto presenta anche un metodo alternativo di trasferimento dei dati: un bot di Telegram. La portata della portata di BluStealer Malware non è ancora chiara, quindi consigliamo a tutti gli utenti di prendere precauzioni per mantenere i propri dati al sicuro. L'utilizzo di un software antivirus aggiornato e l'applicazione delle patch di Windows più recenti è il modo migliore per rimanere protetti.